Jsem profesor počítačových věd a specializuji se na počítačovou a informační bezpečnost. Během svého postgraduálního studia jsem jednou zaslechnul, jak si má babička povídá s jinou důchodkyní o tom, čím se vlastně zabývám. Podle ní jsem byl zodpovědný za to, aby nikdo z univerzity neukradl počítač. (Smích) A víte, je to vlastně docela pochopitelné. Říkal jsem jí, že pracuji na zabezpečení počítačů, a bylo docela zajímavé to vidět z jejího pohledu.
I'm a computer science professor, and my area of expertise is computer and information security. When I was in graduate school, I had the opportunity to overhear my grandmother describing to one of her fellow senior citizens what I did for a living. Apparently, I was in charge of making sure that no one stole the computers from the university. (Laughter) And, you know, that's a perfectly reasonable thing for her to think, because I told her I was working in computer security, and it was interesting to get her perspective.
Ale to není ta nejpodivnější věc, kterou kdy někdo řekl o mé práci. Tou nejpodivnější věcí bylo, když na večírku jedna paní zaslechla, že pracuji v oblasti počítačové bezpečnosti, a zeptala se mě... řekla, že její počítač byl infikován nějakým virem a ona se teď bojí, že by ten virus od něj mohla dostat také, že by onemocněla. (Smích) Nejsem sice doktor, ale ubezpečil jsem ji, že to je velmi, opravdu velmi nepravděpodobné, ale pokud chce mít klid, tak může při práci s počítačem nosit latexové rukavice, čímž rozhodně nic nemůže pokazit.
But that's not the most ridiculous thing I've ever heard anyone say about my work. The most ridiculous thing I ever heard is, I was at a dinner party, and a woman heard that I work in computer security, and she asked me if -- she said her computer had been infected by a virus, and she was very concerned that she might get sick from it, that she could get this virus. (Laughter) And I'm not a doctor, but I reassured her that it was very, very unlikely that this would happen, but if she felt more comfortable, she could be free to use latex gloves when she was on the computer, and there would be no harm whatsoever in that.
Vrátím se zpátky k té myšlence, že by se člověk mohl opravdu nakazit počítačovým virem. Dneska bych chtěl mluvit o hackování, o opravdových kybernetických útocích, které provedli lidé z mé branže, akademičtí výzkumníci, a myslím si, že většina lidí o nich ani neslyšela, ale jsou velmi zajímavé a děsivé. Tato přednáška je tedy taková hitparáda nejlepších akademických bezpečnostních hacků. Nic z toho jsem neudělal já. Všechno je to dílem mých kolegů. Dokonce jsem je požádal o poskytnutí podkladů a snímků pro mou přednášku.
I'm going to get back to this notion of being able to get a virus from your computer, in a serious way. What I'm going to talk to you about today are some hacks, some real world cyberattacks that people in my community, the academic research community, have performed, which I don't think most people know about, and I think they're very interesting and scary, and this talk is kind of a greatest hits of the academic security community's hacks. None of the work is my work. It's all work that my colleagues have done, and I actually asked them for their slides and incorporated them into this talk.
Nejdřív budu mluvit o implantovaných zdravotnických zařízeních. Medicínská zařízení už po technologické stránce ušla notný kus cesty. První kardiostimulátor byl vynalezen v roce 1926. V roce 1960 byl poprvé implantován interně do těla, naštěstí už byl menší, než ten, který vidíte zde, a technologický vývoj se nezastavoval. V roce 2006 jsme dosáhli dalšího významného milníku, hlavně z hlediska počítačové bezpečnosti. Proč to říkám? Protože tehdy se v zařízeních implantovaných do lidského těla začala používat bezdrátová síťová komunikace. Abyste lépe pochopili, jaký to má dopad, podívejme se na toto zařízení Dicka Cheneyho. Má v sobě takový přístroj, který pumpuje krev z aorty do jiné části srdce a jak vidíte tady dole, je řízen malým počítačem. Pokud jste někdy mysleli, že spolehlivost software je důležitá, nechte si něco takového voperovat do těla.
So the first one I'm going to talk about are implanted medical devices. Now medical devices have come a long way technologically. You can see in 1926 the first pacemaker was invented. 1960, the first internal pacemaker was implanted, hopefully a little smaller than that one that you see there, and the technology has continued to move forward. In 2006, we hit an important milestone from the perspective of computer security. And why do I say that? Because that's when implanted devices inside of people started to have networking capabilities. One thing that brings us close to home is we look at Dick Cheney's device, he had a device that pumped blood from an aorta to another part of the heart, and as you can see at the bottom there, it was controlled by a computer controller, and if you ever thought that software liability was very important, get one of these inside of you.
Takže, co ti výzkumníci udělali? Vzali něco, čemu se říká ICD. Defibrilátor. Je to zařízení, které se voperuje do hrudi, řídí srdeční rytmus a už zachránilo spoustu lidských životů. A aby se do člověka nemuselo řezat pokaždé, když je potřeba toto zařízení přeprogramovat nebo nějak diagnostikovat, tak je schopné komunikovat bezdrátově. Výzkumníci pomocí reverzního inženýrství napodobili tento protokol bezdrátové komunikace a vyrobili jiný přístroj, který vidíte zde, s malou anténou, který byl schopný tento protokol používat a tedy ovládat celé zařízení. Aby ověřili, že to opravdu funguje - nedokázali totiž najít žádné dobrovolníky, tak vzali pořádný kus hovězího a slaniny, udělali z toho takovou kapsu přibližně o rozměrech, které má lidské tělo v místech, kam se tato zařízaní dávají, a do ní pak strčili toto zařízení, aby měli realistické podmínky pro svůj experiment. Podařilo se jim vykonat mnoho úspěšných útoků, například dokázali změnit uložené jméno pacienta. Nevím, proč by to někdo dělal, ale určitě bych nechtěl, aby to někdo udělal mně. Byli schopni změnit uložené terapeutické programy a dokonce zařízení úplně vypnout. A to na opravdovém, prodávaném a využívaném zařízení, prostým reverzním inženýrstvím a posíláním bezdrátových signálů.
Now what a research team did was they got their hands on what's called an ICD. This is a defibrillator, and this is a device that goes into a person to control their heart rhythm, and these have saved many lives. Well, in order to not have to open up the person every time you want to reprogram their device or do some diagnostics on it, they made the thing be able to communicate wirelessly, and what this research team did is they reverse engineered the wireless protocol, and they built the device you see pictured here, with a little antenna, that could talk the protocol to the device, and thus control it. In order to make their experience real -- they were unable to find any volunteers, and so they went and they got some ground beef and some bacon and they wrapped it all up to about the size of a human being's area where the device would go, and they stuck the device inside it to perform their experiment somewhat realistically. They launched many, many successful attacks. One that I'll highlight here is changing the patient's name. I don't know why you would want to do that, but I sure wouldn't want that done to me. And they were able to change therapies, including disabling the device -- and this is with a real, commercial, off-the-shelf device -- simply by performing reverse engineering and sending wireless signals to it.
Dokonce existoval jeden typ kardiostimulátoru, jehož činnost bylo možné narušit přiložením obyčejných sluchátek.
There was a piece on NPR that some of these ICDs could actually have their performance disrupted simply by holding a pair of headphones onto them.
Bezdrátové technologie a Internet nám mohou velmi pomáhat s péčí o zdraví. Na obrazovce teď vidíte několik situací, ve kterých doktoři voperovávají do těl pacientů různá zařízení a tato zařízení dnes již běžně umí komunikovat bezdrátově. To je sice skvělé, ale pokud plně nechápete zabezpečení takového zařízení, pokud nevíte, co všechno mohou útočníci udělat, a nerozumíte rizikům úplně od počátku, tak to může být dost nebezpečné.
Now, wireless and the Internet can improve health care greatly. There's several examples up on the screen of situations where doctors are looking to implant devices inside of people, and all of these devices now, it's standard that they communicate wirelessly, and I think this is great, but without a full understanding of trustworthy computing, and without understanding what attackers can do and the security risks from the beginning, there's a lot of danger in this.
Teď se podíváme na něco úplně jiného. Během své přednášky vám ukážu několik takových příkladů. Teď se zaměříme na automobily.
Okay, let me shift gears and show you another target. I'm going to show you a few different targets like this, and that's my talk. So we'll look at automobiles.
Tohle je auto. V dnešní době se skládá z mnoha součástí, ze spousty elektroniky. Ve skutečnosti má v sobě mnoho, mnoho nejrůznějších počítačů, více pentií, než měla celá naše laborka, když jsem studoval. A ty jsou všechny propojeny klasickou kabelovou sítí. Ale v autě jsou i bezdrátové sítě, ke kterým se lze připojit různými způsoby. Je tu Bluetooth, je tu FM nebo satelitní rádio, často klasická wi-fi, v kolech bývají senzory, které bezdrátově komunikují s palubním počítačem a měří tlak v pneumatikách. Moderní auto je sofistikované zařízení složené z mnoha počítačů.
This is a car, and it has a lot of components, a lot of electronics in it today. In fact, it's got many, many different computers inside of it, more Pentiums than my lab did when I was in college, and they're connected by a wired network. There's also a wireless network in the car, which can be reached from many different ways. So there's Bluetooth, there's the FM and XM radio, there's actually wi-fi, there's sensors in the wheels that wirelessly communicate the tire pressure to a controller on board. The modern car is a sophisticated multi-computer device.
Co se stane, když se na to někdo pokusí zaútočit? Povím vám o tom, co se výzkumníkům podařilo udělat. Zkoušeli zaútočit na normální drátovou síť a na bezdrátovou síť. Mají dva způsoby, jak mohou útočit. Buď na krátkou vzdálenost, na což je potřeba být poblíž cílového zařízení, například pomocí Bluetooth nebo wi-fi. Anebo na velkou vzdálenost, kde můžete komunikovat s autem prostřednictvím sítě mobilních telefonů anebo přes signál rádiových stanic. Představte si to. Když auto přijme rádiový signál, musí ho zpracovat nějaký software. Tento software musí přijmout a dekódovat rádiový signál a poté rozhodnout, co se s ním má udělat, i když to je třeba jen hudba, kterou zrovna rádiová stanice vysílá. A tento software, který se stará o dekódování, pokud má v sobě nějaké chyby, tak může být zneužit k tomu, aby se někdo nahackoval do auta.
And what happens if somebody wanted to attack this? Well, that's what the researchers that I'm going to talk about today did. They basically stuck an attacker on the wired network and on the wireless network. Now, they have two areas they can attack. One is short-range wireless, where you can actually communicate with the device from nearby, either through Bluetooth or wi-fi, and the other is long-range, where you can communicate with the car through the cellular network, or through one of the radio stations. Think about it. When a car receives a radio signal, it's processed by software. That software has to receive and decode the radio signal, and then figure out what to do with it, even if it's just music that it needs to play on the radio, and that software that does that decoding, if it has any bugs in it, could create a vulnerability for somebody to hack the car.
Výzkumníci to udělali tak, že přečetli software uložený v mikročipech v autě a pak pomocí sofistikovaných nástrojů reverzního inženýrství zjistili, co vlastně tento software dělá. Pak našli jeho zranitelná místa a připravili útočný kód, který je dokázal zneužít. Vyzkoušeli to i v reálu. Koupili hned dvě auta, asi měli lepší rozpočet než já. Při prvním pokusu zkoušeli, co by mohl útočník udělat, pokud by se mu podařilo získat přístup k vnitřní síti automobilu. OK, to znamená, že někdo přijde přímo k vašemu autu, nějakou chvíli se v něm hrabe, pak odejde, co všechno vám to pak může způsobit? Druhý typ hrozby je, že se k vám připojí v dané chvíli na dálku, přes bezdrátové sítě, třeba přes síť mobilních telefonů nebo něco takového, takže vůbec nemusí mít fyzický přístup k vašemu autu.
The way that the researchers did this work is, they read the software in the computer chips that were in the car, and then they used sophisticated reverse engineering tools to figure out what that software did, and then they found vulnerabilities in that software, and then they built exploits to exploit those. They actually carried out their attack in real life. They bought two cars, and I guess they have better budgets than I do. The first threat model was to see what someone could do if an attacker actually got access to the internal network on the car. Okay, so think of that as, someone gets to go to your car, they get to mess around with it, and then they leave, and now, what kind of trouble are you in? The other threat model is that they contact you in real time over one of the wireless networks like the cellular, or something like that, never having actually gotten physical access to your car.
Takhle vypadala jejich výbava při prvním pokusu, když měli přístup k tomu autu. Vzali laptop, připojili ho k diagnostické jednotce na vnitřní síti auta a mohli dělat spoustu kravinek, třeba tohle - to je rychloměr, který ukazuje 140 mil za hodinu, i když auto stojí na parkovišti. Jakmile máte pod kontrolou počítačový systém auta, můžete udělat cokoliv. Asi si říkáte: "OK, to je pěkná ptákovina." No jo, ale co když donutíte tachometr ukazovat rychlost vždy o 20 mil nižší, než ve skutečnosti? Asi byste tím vyrobili spoustu pokut.
This is what their setup looks like for the first model, where you get to have access to the car. They put a laptop, and they connected to the diagnostic unit on the in-car network, and they did all kinds of silly things, like here's a picture of the speedometer showing 140 miles an hour when the car's in park. Once you have control of the car's computers, you can do anything. Now you might say, "Okay, that's silly." Well, what if you make the car always say it's going 20 miles an hour slower than it's actually going? You might produce a lot of speeding tickets.
Pak se vydali na opuštěné letiště. Měli dvě auta, jedno jako cílová oběť, druhé útočník, a vyzkoušeli několik dalších útoků. Jedna z věcí, kterou dokázali z druhého auta, bylo zabrzdit to první, jednoduše přes nabouraný počítač. Také mu dokázali brzdy úplně vypnout. A také se jim povedlo nainstalovat škodlivý software, který nic neprováděl a čekal, dokud auto něco neudělá, například nepřekročí rychlost 20 mil za hodinu nebo tak něco. Výsledky byly zarážející. Když o tom přednášeli, ačkoliv přednášeli na konferenci pro skupinu odborníků na počítačovou bezpečnost, tak stejně všem vyrazili dech. Byli schopni ovládnout hromadu zásadních počítačových systémů uvnitř auta: řízení brzd, světel, motoru, tachometru, rádia atd., a to vše přes rádiovou síť a u normálních, běžně dostupných a prodávaných aut, které si k tomu koupili. Dokázali se dostat do každého kousíčku softwaru, který řídí veškeré bezdrátové funkce v autě. A všechno se jim to podařilo.
Then they went out to an abandoned airstrip with two cars, the target victim car and the chase car, and they launched a bunch of other attacks. One of the things they were able to do from the chase car is apply the brakes on the other car, simply by hacking the computer. They were able to disable the brakes. They also were able to install malware that wouldn't kick in and wouldn't trigger until the car was doing something like going over 20 miles an hour, or something like that. The results are astonishing, and when they gave this talk, even though they gave this talk at a conference to a bunch of computer security researchers, everybody was gasping. They were able to take over a bunch of critical computers inside the car: the brakes computer, the lighting computer, the engine, the dash, the radio, etc., and they were able to perform these on real commercial cars that they purchased using the radio network. They were able to compromise every single one of the pieces of software that controlled every single one of the wireless capabilities of the car. All of these were implemented successfully.
Jak byste s tím ukradli auto? No, nejprve napadnete software v autě pomocí zranitelnosti typu buffer overflow nebo něčeho podobného. Pomocí zabudované GPS auto naleznete. Na dálku si prostřednictvím počítače odemknete dveře, nastartujete motor, odpojíte alarm a máte nové auto.
How would you steal a car in this model? Well, you compromise the car by a buffer overflow of vulnerability in the software, something like that. You use the GPS in the car to locate it. You remotely unlock the doors through the computer that controls that, start the engine, bypass anti-theft, and you've got yourself a car.
Má to i zajímavé špionážní možnosti. Autoři této studie natočili video, kde ukazují, jak převzali kontrolu nad autem, pak v něm zapnuli mikrofon a poslouchali, co se uvnitř děje, zatímco ho sledovali pomocí GPS na mapě. O tom by řidič nikdy neměl ani tušení.
Surveillance was really interesting. The authors of the study have a video where they show themselves taking over a car and then turning on the microphone in the car, and listening in on the car while tracking it via GPS on a map, and so that's something that the drivers of the car would never know was happening.
Už se bojíte? Mám ještě pár dalších zajímavostí. Vybral jsem je z toho, co jsem slyšel na konferenci, byl jsem z toho celý paf a řekl si, "tohle musím říct i ostatním lidem."
Am I scaring you yet? I've got a few more of these interesting ones. These are ones where I went to a conference, and my mind was just blown, and I said, "I have to share this with other people."
Tohle udělali lidé z laboratoře Fabiana Monrose z Univerzity Severní Karolíny. Zní to docela snadno, jakmile to jednou vidíte, ale stejně je to docela překvapivé. Natáčeli lidi v autobusu a poté zpracovávali natočené záběry. U čísla jedna vidíte v něčích brýlích odraz toho, co zrovna píše na svém smartphonu. Vytvořili software, který dokáže obraz stabilizovat, přestože jedete autobusem a i když třeba držíte telefon pod úhlem, tak ho stabilizují a zpracují a jak asi víte, když píšete na smartphonu heslo, tak stisknutá písmena na chviličku vyskočí, takže z toho dokáží sestavit, co ten člověk psal. Mají na to ještě jazykový model pro lepší detekci psaní. Co bylo ještě zajímavé, tak z těch záznamů z autobusu dokázali vyčíst přesně to, co lidé na smartphonech psali, a k velkému překvapení to jejich software dokázal udělat nejen pro jejich cíl, ale i pro ostatní lidi, kteří se náhodou ocitli v záběru, i u těch dokázali vyčíst, co psali. Byl to takový vedlejší účinek činnosti jejich softwaru.
This was Fabian Monrose's lab at the University of North Carolina, and what they did was something intuitive once you see it, but kind of surprising. They videotaped people on a bus, and then they post-processed the video. What you see here in number one is a reflection in somebody's glasses of the smartphone that they're typing in. They wrote software to stabilize -- even though they were on a bus and maybe someone's holding their phone at an angle -- to stabilize the phone, process it, and you may know on your smartphone, when you type a password, the keys pop out a little bit, and they were able to use that to reconstruct what the person was typing, and had a language model for detecting typing. What was interesting is, by videotaping on a bus, they were able to produce exactly what people on their smartphones were typing, and then they had a surprising result, which is that their software had not only done it for their target, but other people who accidentally happened to be in the picture, they were able to produce what those people had been typing, and that was kind of an accidental artifact of what their software was doing.
Ukážu vám ještě dvě. První jsou vysílačky P25. P25 používají ozbrojené složky, nejrůznější vládní agentury a vojáci pro komunikaci, a tyto telefony umí konverzaci šifrovat. Takhle ten telefon vypadá. Není to vlastě telefon, spíše obousměrná vysílačka. Nejčastěji používanou z nich vyrábí Motorola, jak vidíte, používají se ve válce nebo v tajných službách, jde o docela běžný standard v USA i jinde. Výzkumníci si tedy řekli, tahle věc by se přece dala zablokovat, ne? Mohli byste dostat tyhle vysílačky mimo provoz, když je používají složky první pomoci? Mohli by teroristé způsobit jejich výpadek, takže by v okamžiku krize nemohli policisté nebo hasiči komunikovat? Našli tohle zařízení značky GirlTech, které se používá na posílání zpráviček a náhodou pracuje na úplně stejné frekvenci jako P25, a postavili s ním něco, co nazvali Moje první rušička. (Smích) Když se na vysílačku podíváte zblízka, uvidíte přepínač mezi otevřeným a šifrovaným režimem. Teď se podívejte na další snímek a zase na ten původní. Vidíte rozdíl? Tohle je otevřené. Tohle je šifrované. Je to jen jeden malý puntík na displeji a jeden maličký přepínač. Takže si výzkumníci řekli: "Kolikrát se asi stává, že se přes tyto vysílačky mluví o velmi důležitých a tajných věcech a přitom se zapomene zapnout šifrování?"
I'll show you two more. One is P25 radios. P25 radios are used by law enforcement and all kinds of government agencies and people in combat to communicate, and there's an encryption option on these phones. This is what the phone looks like. It's not really a phone. It's more of a two-way radio. Motorola makes the most widely used one, and you can see that they're used by Secret Service, they're used in combat, it's a very, very common standard in the U.S. and elsewhere. So one question the researchers asked themselves is, could you block this thing, right? Could you run a denial-of-service, because these are first responders? So, would a terrorist organization want to black out the ability of police and fire to communicate at an emergency? They found that there's this GirlTech device used for texting that happens to operate at the same exact frequency as the P25, and they built what they called My First Jammer. (Laughter) If you look closely at this device, it's got a switch for encryption or cleartext. Let me advance the slide, and now I'll go back. You see the difference? This is plain text. This is encrypted. There's one little dot that shows up on the screen, and one little tiny turn of the switch. And so the researchers asked themselves, "I wonder how many times very secure, important, sensitive conversations are happening on these two-way radios where they forget to encrypt and they don't notice that they didn't encrypt?"
Tak si koupili skener. Je naprosto legální a umí pracovat na stejné frekvenci jako P25. Skákali s ním po frekvencích a napsali software, který uměl poslouchat. Když narazili na šifrovanou komunikaci, zapsali si, že na tomto kanálu spolu komunikují lidé z vládních agentur nebo od policie, a pak šli do dvaceti velkých městských oblastí a poslouchali, co se na těchto frekvencích děje. Zjistili, že v každé oblasti zaznamenají přes 20 minut denně nešifrované komunikace. A co všechno tam zaslechli? Například získali jména a další údaje o tajných informátorech. Také se dostali k informacím z odposlechů, k diskuzím o několika zločinech a k dalším citlivým informacím. Šlo především o kriminalisty a policii. Poté, co informace anonymizovali, je předali příslušným úřadům. Zranitelné je zde přímo uživatelské rozhraní, které není dostatečně promyšlené. Když mluvíte o něčem tajném a důvěrném, tak musí být naprosto zřejmé, zda je konverzace šifrována. Ale to se dá napravit docela jednoduše.
So they bought a scanner. These are perfectly legal and they run at the frequency of the P25, and what they did is they hopped around frequencies and they wrote software to listen in. If they found encrypted communication, they stayed on that channel and they wrote down, that's a channel that these people communicate in, these law enforcement agencies, and they went to 20 metropolitan areas and listened in on conversations that were happening at those frequencies. They found that in every metropolitan area, they would capture over 20 minutes a day of cleartext communication. And what kind of things were people talking about? Well, they found the names and information about confidential informants. They found information that was being recorded in wiretaps, a bunch of crimes that were being discussed, sensitive information. It was mostly law enforcement and criminal. They went and reported this to the law enforcement agencies, after anonymizing it, and the vulnerability here is simply the user interface wasn't good enough. If you're talking about something really secure and sensitive, it should be really clear to you that this conversation is encrypted. That one's pretty easy to fix.
Poslední kousek je opravdu cool a chci vám o něm říct, ačkoliv to asi není něco, kvůli čemu byste v noci nemohli spát, jako ta auta nebo defibrilátory. Jde o odposlouchávání klávesnice. Všichni jsme už zevrubně prozkoumali smartphony. Každý expert na bezpečnost se chce nabourávat do smartphonu a většinou se přitom díváme na USB port, GPS kvůli sledování, fotoaparát, mikrofon, ale nikdo se zatím pořádně nezaměřil na akcelerometr. Akcelerometr je taková věcička, která dokáže poznat, jak je telefon otočený. Udělali to docela jednoduše. Položili smartphone na stůl vedle klávesnice a nechali na ní lidi psát. Jejich cílem bylo pomocí akcelerometru měřit vibrace, které vznikají, když lidé mačkají klávesy, a podle toho rozpoznat, co psali. No, nejdřív to zkoušeli s iPhonem 3GS a tohle je graf odchylek, které přitom zaznamenali, a jak vidíte, je docela těžké z toho rozpoznat, zda vůbec někdo něco psal nebo dokonce co psal. Ale iPhone 4 má mnohem lepší akcelerometr, takže z úplně stejného měření vzniknul takovýto graf. Z toho už lze vyčíst dost informací, takže pak mohli využít pokročilé techniky umělé inteligence nazývané strojové učení. V trénovací fázi nechali nejspíš nějaké studenty psát velkou spoustu různých věcí a pak pomocí nástrojů strojového učení naučili svůj systém, co lidé psali, a spojili to s tím, co přitom naměřil akcelerometr. A pak přichází fáze útoku, kde někdo něco píše, sice nevíte, co píše, ale s pomocí toho modelu, který jste si vytvořili během trénovací fáze, to dokážete rozpoznat. Měli s tím docela úspěch. Tohle je článek z novin USA Today. Napsali: "Illinoiský Nejvyšší soud rozhodl, že Rahm Emanuel je oprávněn kandidovat na post starosty Chicaga... " - vidíte, spojil jsem to s předchozí přednáškou - "...a přikázal mu zůstat ve volbách." Co je na tom systému zajímavé je, že rozpoznal "Illinoiský Nejvyšší" a pak si nebyl jistý. Model navrhnul několik možností a tohle je hezké na umělé inteligenci, počítače jsou dobré na některé úlohy, lidé zas na jiné, vemte to nejlepší z obou a nechte tuto úlohu dořešit člověka, neplýtvejte počítačovými cykly. Člověk by neřekl, že to je Nejvyšší kout, je to Nejvyšší soud, že? A tak dohromady byli schopni reprodukovat psaní na klávesnici jen prostým měřením akcelerometru. A proč to je zajímavé? No, například v systému Android mají vývojáři seznam zařízení, třeba mikrofon atd., které když chtějí využívat, tak se do něj musí zaregistrovat, takže hackeři jej nemohou snadno ovládnout, ale nikdo takhle nekontroluje akcelerometr.
The last one I thought was really, really cool, and I just had to show it to you, it's probably not something that you're going to lose sleep over like the cars or the defibrillators, but it's stealing keystrokes. Now, we've all looked at smartphones upside down. Every security expert wants to hack a smartphone, and we tend to look at the USB port, the GPS for tracking, the camera, the microphone, but no one up till this point had looked at the accelerometer. The accelerometer is the thing that determines the vertical orientation of the smartphone. And so they had a simple setup. They put a smartphone next to a keyboard, and they had people type, and then their goal was to use the vibrations that were created by typing to measure the change in the accelerometer reading to determine what the person had been typing. Now, when they tried this on an iPhone 3GS, this is a graph of the perturbations that were created by the typing, and you can see that it's very difficult to tell when somebody was typing or what they were typing, but the iPhone 4 greatly improved the accelerometer, and so the same measurement produced this graph. Now that gave you a lot of information while someone was typing, and what they did then is used advanced artificial intelligence techniques called machine learning to have a training phase, and so they got most likely grad students to type in a whole lot of things, and to learn, to have the system use the machine learning tools that were available to learn what it is that the people were typing and to match that up with the measurements in the accelerometer. And then there's the attack phase, where you get somebody to type something in, you don't know what it was, but you use your model that you created in the training phase to figure out what they were typing. They had pretty good success. This is an article from the USA Today. They typed in, "The Illinois Supreme Court has ruled that Rahm Emanuel is eligible to run for Mayor of Chicago" — see, I tied it in to the last talk — "and ordered him to stay on the ballot." Now, the system is interesting, because it produced "Illinois Supreme" and then it wasn't sure. The model produced a bunch of options, and this is the beauty of some of the A.I. techniques, is that computers are good at some things, humans are good at other things, take the best of both and let the humans solve this one. Don't waste computer cycles. A human's not going to think it's the Supreme might. It's the Supreme Court, right? And so, together we're able to reproduce typing simply by measuring the accelerometer. Why does this matter? Well, in the Android platform, for example, the developers have a manifest where every device on there, the microphone, etc., has to register if you're going to use it so that hackers can't take over it, but nobody controls the accelerometer.
Takže jaký to má smysl? Můžete třeba položit svůj iPhone vedle něčí klávesnice, pak odejít a později získat, co udělal, aniž byste museli používat mikrofon. Pokud by někdo dokázal dostat škodlivý kód na váš iPhone, tak by mohl zjistit, co píšete, pokaždé když položíte svůj iPhone vedle klávesnice.
So what's the point? You can leave your iPhone next to someone's keyboard, and just leave the room, and then later recover what they did, even without using the microphone. If someone is able to put malware on your iPhone, they could then maybe get the typing that you do whenever you put your iPhone next to your keyboard.
Je ještě mnoho dalších zajímavých útoků, na které už bohužel nemám čas, ale chtěl bych ještě vypíchnout to, co se podařilo skupině z Univerzity v Michiganu, a to nabourat se do hlasovacích přístrojů, Sequoia AVC Edge DRE, které měly být použity ve volbách v New Jersey, a které někdo nechal na chodbě a nainstalovat do nich Pac-Mana. Takže se na nich hrál Pac-Man.
There's several other notable attacks that unfortunately I don't have time to go into, but the one that I wanted to point out was a group from the University of Michigan which was able to take voting machines, the Sequoia AVC Edge DREs that were going to be used in New Jersey in the election that were left in a hallway, and put Pac-Man on it. So they ran the Pac-Man game.
Co z toho všeho tedy vyplývá? No, myslím si, že společnost ráda přijímá nové technologie velmi rychle. Chci nejnovější cool hračičku. Ale je velmi důležité, a tito výzkumníci to potvrzují, aby se vývojáři těchto věcí zamýšleli nad jejich bezpečností hned od počátku, aby si uvědomovali, že sice mají nějaké scénáře útoků, ale skuteční útočníci možná nebudou tak zdvořilí a těch scénářů se nebudou držet, takže musí být opravdu nápadití a přemýšlet jinak.
What does this all mean? Well, I think that society tends to adopt technology really quickly. I love the next coolest gadget. But it's very important, and these researchers are showing, that the developers of these things need to take security into account from the very beginning, and need to realize that they may have a threat model, but the attackers may not be nice enough to limit themselves to that threat model, and so you need to think outside of the box.
Co můžeme dělat je uvědomovat si, že zařízení opravdu mohou být zneužita a cokoliv, co v sobě má nějaký software, je napadnutelné, bude mít nějaké chyby. Děkuji mnohokrát. (Potlesk)
What we can do is be aware that devices can be compromised, and anything that has software in it is going to be vulnerable. It's going to have bugs. Thank you very much. (Applause)